Skip to content

Unsere Technologie

Wir entwickeln unsere Technologien laufend weiter, um unsere Mission von einer Welt, in der digitale Daten sicher ausgetauscht werden können, zu erfüllen.
 

Unser cloudbasiertes Sicherheitsmodell berücksichtigt die Risiken und Chancen des Cloud-Computing und der Mobilität von Menschen, Geräten und Daten sowie die gefährliche Zunahme zielgerichteter Angriffe auf Unternehmen und Regierungen.
 

In die überragende Technologie unserer Smart Protection Network™ Infrastruktur integrieren wir weltweite Bedrohungsdaten und Datenschutz zusammen mit einheitlichem Sicherheitsmanagement. Dadurch können wir anpassbare Sicherheitslösungen bereitstellen, die Ihre wichtigen Daten unabhängig vom Speicherort schützen.
 

Die globalen Bedrohungsinformationen, die wir über unsere cloudbasierten Erkennungs- und Korrelationstechnologien beziehen, erkennen zusammen mit lokalen Daten aus den im Netzwerk eines Kunden eingesetzten Sensoren gezielte Angriffe und bieten einen umfassenden Schutz vor dieser Bedrohungsart.
 

Der integrierte Datenschutz ermöglicht Kontextsensitivität im gesamten Unternehmen, um Vertraulichkeit und Schutz wertvoller Daten zu gewährleisten.

 

Zeitliche Entwicklung unserer Innovationen

2012

Reputation-Technologie für mobile Apps

 

2011

SecureCloud

Bahnbrechende Lösung für Schlüsselverwaltung und Datenschutz für öffentliche und private Clouds

2010

Virtualisierungssicherheit

Agentenlose Anti-Malware für virtualisierte Desktops und Rechenzentren

2009

Schutz für Rechenzentren

Deep Security für physische, virtuelle und cloudbasierte Server

2008

Smart Protection Network

  • Eine Sicherheitsinfrastruktur mit cloudbasiertem Client
  • Verschlüsselung
  • E-Mail-Archivierung
2007

Data Loss Prevention

  • LeakProof™
  • Schutz vor Internetbedrohungen
  • Web Reputation
2006 Botnet Identification Service
2005 E-mail Reputation Services
2004

Trend Micro und Cisco

Integrierte Sicherheit im Netzwerk

2003

Integrierte Content-Sicherheit am Gateway

InterScan Messaging Security Suite
2002

SLA mit 2-stündiger Reaktionszeit auf Viren

Strategie zur Bedrohungsbewältigung
Enterprise Protection Strategy (EPS)
1999

Web-Filter

InterScan WebManager

1998

Webbasierte zentrale Verwaltung

Control Manager

1997

Virenschutz für E-Mail-Server

ScanMail™

1996

Virenschutz für Internet-Gateways

InterScan™

1995

Virenschutz für LAN-Server

ScanMail™

 


Bedrohungserkennung und -prävention

Alle unsere Lösungen werden durch das Smart Protection Network unterstützt, eine Cloud-Sicherheitsinfrastruktur, die weltweite Bedrohungsdaten bereitstellt und so neue Bedrohungen schnell und präzise sammelt und erkennt.

  • Eine der größten und zuverlässigsten E-Mail-, File- und Web-Reputation-Datenbanken der Welt, einschließlich der neuen Reputation-Technologie für mobile Apps.
  • Durch die zum Patent angemeldete Engine für weltweite Korrelation und benutzerdefinierte Data-Mining-Tools können wir alle Bestandteile einer Bedrohung erkennen.
  • Das globale Netzwerk aus intelligenten Sensoren setzt weltweite und lokale Bedrohungsdaten miteinander in Beziehung, um gezielte Angriffe zu erkennen und abzuwehren.
  • Smart Feedback von mehr als 100 Millionen Benutzern aktualisiert regelmäßig die Reaktion auf Bedrohungen.

 

Datenschutz

Die Kombination aus Kontextsensitivität mit Schutz vor Datenverlust, Gerätesteuerung, Verschlüsselung und Schlüsselverwaltung schützt Daten in physischen, virtuellen und cloudbasierten Umgebungen.

  • Datenschutz, der in Endpunkt-, Server-, Netzwerk-, Messaging-, Gateway- und SaaS-Sicherheitslösungen integriert ist.
  • Zum Patent angemeldete, richtlinienbasierte Schlüsselverwaltung stellt gültigen Geräten sichere Kodierungsschlüssel bereit.
  • Identitätsbasierte Verschlüsselung (IBE) ist verfügbar am Gateway, auf dem Desktop und als gehostete Lösung.
  • Festplattenverschlüsselung, USB-Verschlüsselung, Datei-/Ordnerverschlüsselung und Verschlüsselung von Wechselmedien sind verfügbar für Endpunkte.
  • Zertifizierungen umfassen u. a.: CAVP, FIPS 140-2 (Stufe 2 u. 3); NIST, NIAP, EAL4+, NSA-Genehmigung, DARTT-Validierung

Erfahren Sie mehr über die Datenschutzfunktionen in unseren Produkten für Großunternehmen, Kleinunternehmen und Privatanwender.

 

Infrastrukturunterstützung

Da die Daten unabhängig vom Zugriffsgerät sicher zwischen Plattformen und Cloud-Anbietern übertragen werden, können unsere Kunden von allen Vorteilen verbesserter IT-Infrastrukturen profitieren.

  • Die erste und einzige agentenlose Anti-Malware der Branche wurde für virtuelle Umgebungen optimiert.
  • Die agentenlose Integritätsüberwachung stärkt die Sicherheit, ohne die Speicherauslastung zu erhöhen.
  • Der Datenschutz gewährleistet die Sicherheit von Informationen in öffentlichen, privaten und hybriden Clouds sowie virtuellen Umgebungen.
  • Bei Schutz und Verwaltung mobiler Geräte geht es um die Konsumerisierung der IT.

Erfahren Sie mehr darüber, wie diese Technologien Sie dabei unterstützen, den Herausforderungen von Cloud-Sicherheit und Konsumerisierung zu begegnen.

 


Soziale Medien

Folgen Sie uns auf